Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: 5 Trojaner ( u.a. TR/Agent.25600.24, TR/Agent.38400.6...) + Rootkit

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 01.03.2010, 20:17   #1
Caro999
 
5 Trojaner ( u.a. TR/Agent.25600.24, TR/Agent.38400.6...) + Rootkit - Standard

5 Trojaner ( u.a. TR/Agent.25600.24, TR/Agent.38400.6...) + Rootkit



Hallo zusammen,

nach meinem letzten Systemscan mit avira heute habe ich verschiedene Trojaner auf meinem Rechner gefunden:

TR/Agent.25600.24 -> taucht schätzungweise 20 mal in Dateien auf!!!!
TR/Agent.38400.6
TR/Agent.100864
TR/Click.VBiframe.ayu
TR/Riern.B.360

RKIT/DVD.Settec.DLL
ADSPY/Zango.SA

Da ich absoluter Laie auf diesem Gebiet bin, hoffe ich, dass ihr mir helfen könnt, diese Dinger wieder loszuwerden - und vor allem ... was kann ich bestmöglichst tun, dass das nicht nochmal passiert!

Danke schön & VG Caro

Hier nach Eurer Anleitung einige Scans:

1. Avira Scan:
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Montag, 1. März 2010 17:26

Es wird nach 1798043 Virenstämmen gesucht.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : *****

Versionsinformationen:
BUILD.DAT : 9.0.0.419 21701 Bytes 22.01.2010 18:24:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 24.11.2009 15:40:59
AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 12:04:10
LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 11:35:44
LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 10:41:59
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 15:40:59
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 15:40:59
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 19:22:40
VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 19:15:17
VBASE004.VDF : 7.10.3.76 2048 Bytes 26.01.2010 19:15:17
VBASE005.VDF : 7.10.3.77 2048 Bytes 26.01.2010 19:15:18
VBASE006.VDF : 7.10.3.78 2048 Bytes 26.01.2010 19:15:18
VBASE007.VDF : 7.10.3.79 2048 Bytes 26.01.2010 19:15:18
VBASE008.VDF : 7.10.3.80 2048 Bytes 26.01.2010 19:15:18
VBASE009.VDF : 7.10.3.81 2048 Bytes 26.01.2010 19:15:18
VBASE010.VDF : 7.10.3.82 2048 Bytes 26.01.2010 19:15:21
VBASE011.VDF : 7.10.3.83 2048 Bytes 26.01.2010 19:15:21
VBASE012.VDF : 7.10.3.84 2048 Bytes 26.01.2010 19:15:22
VBASE013.VDF : 7.10.3.85 2048 Bytes 26.01.2010 19:15:22
VBASE014.VDF : 7.10.3.122 172544 Bytes 29.01.2010 19:10:13
VBASE015.VDF : 7.10.3.149 79872 Bytes 01.02.2010 19:10:16
VBASE016.VDF : 7.10.3.174 68608 Bytes 03.02.2010 19:10:19
VBASE017.VDF : 7.10.3.199 76800 Bytes 04.02.2010 18:00:15
VBASE018.VDF : 7.10.3.222 64512 Bytes 05.02.2010 18:00:27
VBASE019.VDF : 7.10.3.243 75776 Bytes 08.02.2010 18:01:01
VBASE020.VDF : 7.10.4.6 81920 Bytes 09.02.2010 18:00:33
VBASE021.VDF : 7.10.4.30 78848 Bytes 11.02.2010 18:00:49
VBASE022.VDF : 7.10.4.50 107520 Bytes 15.02.2010 18:00:51
VBASE023.VDF : 7.10.4.62 105472 Bytes 15.02.2010 18:00:51
VBASE024.VDF : 7.10.4.85 111616 Bytes 17.02.2010 18:05:48
VBASE025.VDF : 7.10.4.109 122368 Bytes 21.02.2010 18:05:49
VBASE026.VDF : 7.10.4.128 109056 Bytes 23.02.2010 18:05:49
VBASE027.VDF : 7.10.4.151 111104 Bytes 26.02.2010 17:15:16
VBASE028.VDF : 7.10.4.152 2048 Bytes 26.02.2010 17:15:16
VBASE029.VDF : 7.10.4.153 2048 Bytes 26.02.2010 17:15:16
VBASE030.VDF : 7.10.4.154 2048 Bytes 26.02.2010 17:15:16
VBASE031.VDF : 7.10.4.159 83968 Bytes 28.02.2010 19:17:50
Engineversion : 8.2.1.176
AEVDF.DLL : 8.1.1.3 106868 Bytes 23.01.2010 18:20:01
AESCRIPT.DLL : 8.1.3.17 1032570 Bytes 26.02.2010 17:15:20
AESCN.DLL : 8.1.5.0 127347 Bytes 26.02.2010 17:15:19
AESBX.DLL : 8.1.2.0 254323 Bytes 26.02.2010 17:15:21
AERDL.DLL : 8.1.4.2 479602 Bytes 14.02.2010 18:00:54
AEPACK.DLL : 8.2.0.8 426357 Bytes 14.02.2010 18:00:53
AEOFFICE.DLL : 8.1.0.39 196987 Bytes 23.02.2010 18:06:54
AEHEUR.DLL : 8.1.1.7 2326902 Bytes 23.02.2010 18:05:53
AEHELP.DLL : 8.1.10.1 237942 Bytes 26.02.2010 17:15:19
AEGEN.DLL : 8.1.2.0 373107 Bytes 26.02.2010 17:15:18
AEEMU.DLL : 8.1.1.0 393587 Bytes 08.11.2009 08:41:09
AECORE.DLL : 8.1.12.1 188790 Bytes 26.02.2010 17:15:17
AEBB.DLL : 8.1.0.3 53618 Bytes 09.10.2008 14:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 08:47:56
AVPREF.DLL : 9.0.3.0 44289 Bytes 08.11.2009 08:42:15
AVREP.DLL : 8.0.0.7 159784 Bytes 23.02.2010 18:06:55
AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 15:25:04
AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 15:05:37
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 10:37:04
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 08:21:28
NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 15:41:21
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 15:35:17
RCTEXT.DLL : 9.0.73.0 87297 Bytes 24.11.2009 15:40:58

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Abweichende Gefahrenkategorien........: +JOKE,+PCK,

Beginn des Suchlaufs: Montag, 1. März 2010 17:26

Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '67577' Objekte überprüft, '0' versteckte Objekte wurden gefunden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'AAWTray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'StrmServer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dot1XCfg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'QTTask.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TPSBattM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'realsched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ZCfgSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TvsTray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DLACTRLW.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TDispVol.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TFncKy.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Toshiba.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SmoothView.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TPSMain.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'THotkey.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TAPPSRV.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RegSrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IGDCTRL.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CFSvcs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AluSchedulerSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AAWService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'S24EvMon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'EvtEng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '55' Prozesse mit '55' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '63' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\hiberfil.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
[HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
[HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
[HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
[HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Zylom\ZylomGamesPlayer\zylom\PastryPassion\de-DE\pastrypassion.1.0.4.de-DE.cab
[0] Archivtyp: CAB (Microsoft)
--> PastryPassion.dll
[WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
[WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
C:\Dokumente und Einstellungen\Mäuschen\Eigene Dateien\Chuckie_Egg\Chuckie_Egg\Chuckie_Egg.exe
[FUND] Ist das Trojanische Pferd TR/Click.VBiframe.ayu
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP485\A0094176.exe
[FUND] Ist das Trojanische Pferd TR/Agent.38400.6
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP485\A0094183.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP486\A0094189.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP487\A0094204.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP488\A0094358.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP489\A0094359.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP489\A0094528.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP490\A0095100.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP490\A0095103.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP491\A0095111.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP491\A0095137.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP491\A0096136.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP492\A0096736.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP492\A0096746.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP492\A0097746.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP493\A0097766.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP493\A0098336.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP493\A0098340.drv
[FUND] Ist das Trojanische Pferd TR/Agent.100864
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP494\A0098343.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP495\A0098345.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP496\A0098351.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP496\A0098434.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP496\A0098455.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP497\A0098460.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP497\A0098500.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP506\A0107412.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24

Beginne mit der Desinfektion:
C:\Dokumente und Einstellungen\Mäuschen\Eigene Dateien\Chuckie_Egg\Chuckie_Egg\Chuckie_Egg.exe
[FUND] Ist das Trojanische Pferd TR/Click.VBiframe.ayu
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c00faf8.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP485\A0094176.exe
[FUND] Ist das Trojanische Pferd TR/Agent.38400.6
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bbbfac1.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP485\A0094183.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac09312.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP486\A0094189.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac2a082.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP487\A0094204.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4accb072.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP488\A0094358.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac3a8ba.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP489\A0094359.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '483a5442.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP489\A0094528.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ad314f2.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP490\A0095100.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ac198ca.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP490\A0095103.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4acec1e2.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP491\A0095111.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48394c8a.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP491\A0095137.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '483f3f1a.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP491\A0096136.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '483e3762.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP492\A0096736.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '483d2faa.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP492\A0096746.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '483844d2.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP492\A0097746.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '483c27f2.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP493\A0097766.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48321602.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP493\A0098336.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48310e4a.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP493\A0098340.drv
[FUND] Ist das Trojanische Pferd TR/Agent.100864
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48331e3a.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP494\A0098343.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48300692.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP495\A0098345.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4835f122.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP496\A0098351.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4834e96a.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP496\A0098434.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '482be1b2.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP496\A0098455.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '482ad9fa.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP497\A0098460.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bbbfac2.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP497\A0098500.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4839040b.qua' verschoben!
C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP506\A0107412.exe
[FUND] Ist das Trojanische Pferd TR/Agent.25600.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bbcfac2.qua' verschoben!


Ende des Suchlaufs: Montag, 1. März 2010 18:34
Benötigte Zeit: 1:06:57 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

11933 Verzeichnisse wurden überprüft
353895 Dateien wurden geprüft
27 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
27 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
2 Dateien konnten nicht durchsucht werden
353866 Dateien ohne Befall
7526 Archive wurden durchsucht
4 Warnungen
29 Hinweise
67577 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden


2. Highjackthis-Scan:

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 18:53:06, on 01.03.2010
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16981)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Intel\Wireless\Bin\EvtEng.exe
C:\Programme\Intel\Wireless\Bin\S24EvMon.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\Programme\Lavasoft\Ad-Aware\AAWService.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Avira\AntiVir Desktop\sched.exe
C:\Programme\Avira\AntiVir Desktop\avguard.exe
C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Programme\Symantec\LiveUpdate\ALUSchedulerSvc.exe
C:\Programme\Bonjour\mDNSResponder.exe
C:\Programme\TOSHIBA\ConfigFree\CFSvcs.exe
C:\Programme\FRITZ!DSL\IGDCTRL.EXE
C:\Programme\Intel\Wireless\Bin\RegSrvc.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\Toshiba\TOSHIBA Applet\TAPPSRV.exe
C:\Programme\Synaptics\SynTP\SynTPEnh.exe
C:\WINDOWS\RTHDCPL.EXE
C:\Programme\Toshiba\Toshiba Applet\thotkey.exe
C:\WINDOWS\system32\TPSMain.exe
C:\Programme\TOSHIBA\TOSHIBA Zoom-Dienstprogramm\SmoothView.exe
C:\Programme\Synaptics\SynTP\Toshiba.exe
C:\Programme\TOSHIBA\TOSHIBA Controls\TFncKy.exe
C:\WINDOWS\system32\TDispVol.exe
C:\WINDOWS\System32\DLA\DLACTRLW.EXE
C:\Programme\TOSHIBA\Tvs\TvsTray.exe
C:\Programme\Intel\Wireless\bin\ZCfgSvc.exe
C:\Programme\Avira\AntiVir Desktop\avgnt.exe
C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe
C:\WINDOWS\system32\TPSBattM.exe
C:\Programme\QuickTime\QTTask.exe
C:\Programme\iTunes\iTunesHelper.exe
C:\WINDOWS\system32\ctfmon.exe
C:\PROGRA~1\Intel\Wireless\Bin\Dot1XCfg.exe
C:\Programme\Pinnacle\Shared Files\Programs\StrmServer\StrmServer.exe
C:\Programme\iPod\bin\iPodService.exe
C:\Programme\Lavasoft\Ad-Aware\AAWTray.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Mozilla Firefox\firefox.exe
C:\Programme\Trend Micro\HijackThis\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://de.rd.yahoo.com/customize/ie/defaults/sp/msgr9/*http://de.search.yahoo.com
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://de.yahoo.com
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://de.yahoo.com
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://de.rd.yahoo.com/customize/ie/defaults/su/msgr9/*http://de.search.yahoo.com
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://de.rd.yahoo.com/customize/ie/defaults/sp/msgr9/*http://de.search.yahoo.com
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://de.yahoo.com
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://de.rd.yahoo.com/customize/ie/defaults/su/msgr9/*http://de.search.yahoo.com
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
O2 - BHO: (no name) - {02478D38-C3F9-4efb-9B51-7695ECA05670} - (no file)
O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: RealPlayer Download and Record Plugin for Internet Explorer - {3049C3E9-B461-4BC5-8870-4C09146192CA} - C:\Program Files\Real\RealPlayer\rpbrowserrecordplugin.dll
O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\System32\DLA\DLASHX_W.DLL
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.5.0_06\bin\ssv.dll
O2 - BHO: (no name) - {A5366673-E8CA-11D3-9CD9-0090271D075B} - (no file)
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Programme\Google\GoogleToolbarNotifier\5.1.1309.3572\swg.dll
O4 - HKLM\..\Run: [SynTPEnh] C:\Programme\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [THotkey] C:\Programme\Toshiba\Toshiba Applet\thotkey.exe
O4 - HKLM\..\Run: [TPSMain] TPSMain.exe
O4 - HKLM\..\Run: [SmoothView] C:\Programme\TOSHIBA\TOSHIBA Zoom-Dienstprogramm\SmoothView.exe
O4 - HKLM\..\Run: [TFncKy] TFncKy.exe
O4 - HKLM\..\Run: [TDispVol] TDispVol.exe
O4 - HKLM\..\Run: [DLA] C:\WINDOWS\System32\DLA\DLACTRLW.EXE
O4 - HKLM\..\Run: [Tvs] C:\Programme\TOSHIBA\Tvs\TvsTray.exe
O4 - HKLM\..\Run: [IntelZeroConfig] "C:\Programme\Intel\Wireless\bin\ZCfgSvc.exe"
O4 - HKLM\..\Run: [CFSServ.exe] CFSServ.exe -NoClient
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [TkBellExe] "C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [AppleSyncNotifier] C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleSyncNotifier.exe
O4 - HKLM\..\Run: [QuickTime Task] "C:\Programme\QuickTime\QTTask.exe" -atboottime
O4 - HKLM\..\Run: [iTunesHelper] "C:\Programme\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [Memfla] C:\Dokumente und Einstellungen\Mäuschen\Anwendungsdaten\Adobe\Update\kbdtray.exe
O4 - HKCU\..\Run: [PMCLoader] C:\Programme\Pinnacle\TVCenter Pro\PMCLoader.exe -checktasks
O4 - HKCU\..\Run: [Flamem] rundll32.exe "C:\Dokumente und Einstellungen\Mäuschen\Anwendungsdaten\Adobe\Update\traymor.dat""
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Pinnacle Streaming Server.lnk = C:\Programme\Pinnacle\Shared Files\Programs\StrmServer\StrmServer.exe
O8 - Extra context menu item: Alles mit FlashGet laden - C:\Dokumente und Einstellungen\Mäuschen\Programme\FlashGet\jc_all.htm
O8 - Extra context menu item: Mit FlashGet laden - C:\Dokumente und Einstellungen\Mäuschen\Programme\FlashGet\jc_link.htm
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_06\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_06\bin\ssv.dll
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra button: eBay - {2D941D56-1B19-44AE-8CF5-08331A3B4CCF} - C:\Programme\Internet Explorer\Signup\ToshibaGotoEbay.exe (HKCU)
O16 - DPF: {30528230-99f7-4bb4-88d8-fa1d4f56a2ab} (YInstStarter Class) - C:\Programme\Yahoo!\Common\yinsthelper.dll
O23 - Service: Adobe LM Service - Adobe Systems - C:\Programme\Gemeinsame Dateien\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Avira AntiVir Planer (AntiVirSchedulerService) - Avira GmbH - C:\Programme\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: Automatisches LiveUpdate - Scheduler - Symantec Corporation - C:\Programme\Symantec\LiveUpdate\ALUSchedulerSvc.exe
O23 - Service: Bonjour-Dienst (Bonjour Service) - Apple Inc. - C:\Programme\Bonjour\mDNSResponder.exe
O23 - Service: ConfigFree Service (CFSvcs) - TOSHIBA CORPORATION - C:\Programme\TOSHIBA\ConfigFree\CFSvcs.exe
O23 - Service: Intel(R) PROSet/Wireless Event Log (EvtEng) - Intel Corporation - C:\Programme\Intel\Wireless\Bin\EvtEng.exe
O23 - Service: Google Update Service (gupdate) (gupdate) - Google Inc. - C:\Programme\Google\Update\GoogleUpdate.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: AVM IGD CTRL Service (IGDCTRL) - AVM Berlin - C:\Programme\FRITZ!DSL\IGDCTRL.EXE
O23 - Service: iPod-Dienst (iPod Service) - Apple Inc. - C:\Programme\iPod\bin\iPodService.exe
O23 - Service: Lavasoft Ad-Aware Service - Lavasoft - C:\Programme\Lavasoft\Ad-Aware\AAWService.exe
O23 - Service: LiveUpdate - Symantec Corporation - C:\PROGRA~1\Symantec\LIVEUP~1\LUCOMS~1.EXE
O23 - Service: Intel(R) PROSet/Wireless Registry Service (RegSrvc) - Intel Corporation - C:\Programme\Intel\Wireless\Bin\RegSrvc.exe
O23 - Service: Intel(R) PROSet/Wireless Service (S24EventMonitor) - Intel Corporation - C:\Programme\Intel\Wireless\Bin\S24EvMon.exe
O23 - Service: TOSHIBA Application Service (TAPPSRV) - TOSHIBA Corp. - C:\Programme\Toshiba\TOSHIBA Applet\TAPPSRV.exe
O23 - Service: TrueVector Internet Monitor (vsmon) - Zone Labs, LLC - C:\WINDOWS\system32\ZoneLabs\vsmon.exe

 

Themen zu 5 Trojaner ( u.a. TR/Agent.25600.24, TR/Agent.38400.6...) + Rootkit
0 bytes, 7 viren, ad-aware, antivir, antivir guard, avgnt.exe, avira, bho, bonjour, desktop, dsl, ebay, firefox, google, gupdate, hijack, hijackthis, hkus\s-1-5-18, igdctrl.exe, internet, internet explorer, m.exe, mozilla, nt.dll, registry, rootkit, software, suchlauf, svchost.exe, symantec, trojaner, versteckte objekte, verweise, virus gefunden, warnung, windows, wuauclt.exe




Ähnliche Themen: 5 Trojaner ( u.a. TR/Agent.25600.24, TR/Agent.38400.6...) + Rootkit


  1. Trojaner/Rootkit TR/Agent.37888.248 in C:\WINDOWS\system32\drivers\a127b2c0fb888938.sys
    Log-Analyse und Auswertung - 05.07.2014 (15)
  2. Mit Malwarebytes Backdoor/Agent ; Trojaner/Agent gefunden. Was Tun?
    Log-Analyse und Auswertung - 05.03.2013 (18)
  3. Trojaner Remover zeigt Trojan.Spy.Banker und ROOTKIT.AGENT
    Plagegeister aller Art und deren Bekämpfung - 25.07.2012 (1)
  4. Rootkit.0Access / Rootkit.Agent
    Plagegeister aller Art und deren Bekämpfung - 11.07.2012 (1)
  5. mehrere Trojaner gefunden: Spy.Agent.OGS, Spy.Banker.Gen2, Graftor.9201.6, Agent.237568.6
    Log-Analyse und Auswertung - 20.12.2011 (23)
  6. Ich verzweifele an dem Trojaner Rootkit.Agent
    Plagegeister aller Art und deren Bekämpfung - 09.08.2010 (21)
  7. Tr/rootkit.gen windows/system32/Drivers.lnuuf.sys (rootkit Agent)
    Plagegeister aller Art und deren Bekämpfung - 29.05.2010 (1)
  8. Rootkit.Agent..
    Plagegeister aller Art und deren Bekämpfung - 25.05.2010 (5)
  9. rootkit.agent
    Plagegeister aller Art und deren Bekämpfung - 26.03.2010 (29)
  10. 7 Trojaner gefunden. u.a. TR/Agent.692736, TR/Agent.AO.808, TR/Disabler.NAJ.44..
    Plagegeister aller Art und deren Bekämpfung - 26.03.2010 (2)
  11. TR/Agent.25600.24 und Adobe (?) bzw. Windows-Datei-Fehlermeldung
    Plagegeister aller Art und deren Bekämpfung - 03.03.2010 (20)
  12. Win32/Rootkit.Agent.ODG Trojaner --- wie bekomm ich den weg?
    Plagegeister aller Art und deren Bekämpfung - 10.07.2009 (3)
  13. TR/Agent.25600 - Nervend - Wie bekomme ich ihn los?
    Mülltonne - 14.06.2009 (0)
  14. TR/Crypt.XDR.gen, Rootkit.Kobcka.B, Trojan/Win32.Agent, Rootkit-Agent.CW atd.
    Plagegeister aller Art und deren Bekämpfung - 11.04.2009 (1)
  15. Rootkit.Agent
    Log-Analyse und Auswertung - 22.12.2008 (0)
  16. trojaner spambot und rootkit agent
    Plagegeister aller Art und deren Bekämpfung - 24.09.2008 (21)
  17. 3 Trojaner: Agent NBU / Agent.BI und WinShow.NAL - kriegs nicht gelöscht :(
    Log-Analyse und Auswertung - 20.03.2005 (1)

Zum Thema 5 Trojaner ( u.a. TR/Agent.25600.24, TR/Agent.38400.6...) + Rootkit - Hallo zusammen, nach meinem letzten Systemscan mit avira heute habe ich verschiedene Trojaner auf meinem Rechner gefunden: TR/Agent.25600.24 -> taucht schätzungweise 20 mal in Dateien auf!!!! TR/Agent.38400.6 TR/Agent.100864 TR/Click.VBiframe.ayu TR/Riern.B.360 - 5 Trojaner ( u.a. TR/Agent.25600.24, TR/Agent.38400.6...) + Rootkit...
Archiv
Du betrachtest: 5 Trojaner ( u.a. TR/Agent.25600.24, TR/Agent.38400.6...) + Rootkit auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.